Netzwerkanalyse und Netzwerksicherheit
In Übereinstimmung mit den Rechtsgrundlagen im Bereich ICT der Hochschule Luzern bzw. mit der Benutzungsordnung ICT der PHLU wird der Netzwerkverkehr der Hochschule Luzern, der Pädagogischen Hochschule Luzern und der BKZ-GS zu Wartungszwecken und aus Gründen der Informationssicherheit analysiert. Mithilfe dieser Massnahme können Viren, Trojaner und andere Malwaretypen zu einem frühen Zeitpunkt erkannt und abgewehrt werden. Zudem kann den Mitarbeitenden vor dem Besuch von Webseiten mit anstössigen Inhalten eine Warnmeldung angezeigt werden und der Zugriff auf Webseiten mit verbotenen Inhalten kann gesperrt werden.
Empfehlungen für den sicheren Betrieb Ihres Computers
- Verwenden Sie einen Virenscanner und achten Sie darauf, dass dessen Virensignaturen immer aktualisiert werden. 1)
- Aktualisieren Sie auch die installierten Anwendungen und Betriebssysteme regelmässig mit den verfügbaren Sicherheitsupdates der Hersteller. 1)
- Meiden Sie Webseiten mit anstössigen oder gar verbotenen Inhalten. Solche Seiten sind oft infiziert und gefährden Ihren Rechner nur schon beim Besuchen der Seite (Drive by Infection).
- Öffnen Sie keine Dateien mit unbekannten Inhalten und installieren Sie keine Programme aus nicht vertrauenswürdigen Quellen.
- Verwenden Sie sichere Kennwörter und geben Sie diese unter keinen Umständen bekannt, falls Sie per E-Mail, auf einer Webseite, per Telefon oder über einen anderen Kanal danach gefragt werden. Verwenden Sie unterschiedliche Kennwörter für sensible und weniger kritische Anwendungen.
- Gehen Sie vorsichtig mit persönlichen Daten um. Alle über Sie publizierten Informationen in sozialen Netzwerken sind öffentlich und können weiter verteilt werden. Geben Sie persönliche Daten (Name, Adresse, Telefonnummern, E-Mail-Adresse etc.) nie unüberlegt bekannt. Verzichten Sie darauf, Ihre E-Mail-Adresse auf Seiten zu hinterlegen, denen Sie nicht vertrauen.
1) Hinweis: Auf verwalteten, institutionellen Geräten wird die Aktualisierung dieser Sicherheitskomponenten automatisch durch die zentralen Managementsysteme vorgenommen.
Weitere Informationen zum Thema Informationssicherheit finden Sie unter den nachfolgenden Links.